Pular para o conteúdo
TEORIA

Algumas coisas que todo revolucionário deve saber sobre repressão virtual

Francisco da Silva  |

Nós devemos conhecer os meios do inimigo e devemos conhecer também toda a extensão de nossa própria tarefa.”1

Se estiverem bem avisados sobre os meios de que o inimigo dispõe, talvez sofram perdas menores. Portanto é necessário estudar, com um objetivo prático, o instrumento principal de todas as reações e de todos os tipos de repressões que é essa máquina de estrangular todas as sadias revoltas chamada polícia.”2

Os revolucionários russos, na sua prolongada luta contra a polícia do antigo regime, adquiriram um conhecimento prático muito seguro dos métodos e processos da polícia. (…) Os militantes russos consideravam que a ação clandestina (ilegal) está submetida à leis rigorosas. A todo instante, esta questão se colocava: ‘isso está de acordo com as regras da conspiração?’”3

A ação ilegal cria certos hábitos e uma mentalidade em que se aprende a conhecer bem os métodos da polícia.”4

Victor Serge

Este texto é resultado dos primeiros passos de uma pesquisa sobre a repressão virtual. Não é a conclusão, por isso são apenas “algumas coisas que todo revolucionário…”.

Trata basicamente dos sistemas, métodos e táticas de monitoramento e repressão norte-americana e brasileira e alguns pequenos conselhos. Serve como campanha de prevenção, como um alerta aos revolucionários e nada mais. Lembrem-se: a repressão das classes dominantes se enfrenta no âmbito da política, salvo em raras exceções. E mesmo nas raras exceções desprezar o aspecto da consciência pode ser fatal.

Os revolucionários querem acabar com a ordem burguesa, a exploração e a opressão. Os capitalistas tem muito a perder. Então camarada leitor, você é um alvo em potencial, senão que já é monitorado. Este texto quer ajudar os revolucionários a tomarem consciência dos perigos e portanto dos cuidados que devemos ter.

Mas atenção! Jamais esqueça da principal lição de Victor Serge:

não há nenhuma força no mundo que possa travar o ímpeto revolucionário, e todas as polícias, qualquer que seja o seu maquiavelismo, a sua astúcia e os seus crimes, se mostrarão pouco a pouco impotentes.5

Conclusão. Porque é invencível a revolução?

A polícia devia ver tudo, entender tudo, saber tudo, poder fazer tudo… A força e a perfeição do seu mecanismo revelam-se tão temíveis que pode se dizer que encontra no fundo da alma humana, recursos inacessíveis. Todavia, nada conseguiu impedir [falando da revolução russa]. Durante meio século, defendeu inutilmente a autocracia contra a revolução, que de ano para ano se apresentava mais forte. (…) A revolução era fruto de causas econômicas, psicológicas e morais situadas acima deles e fora de seu alcance. Estavam condenados a resistir inutilmente e a sucumbir. Porque a eterna ilusão das classes governantes é acreditar que se pode eliminar os efeit12os sem atingir as causas.6

O programa de espionagem ianque

O programa de espionagem norte-americano se dá com base no sistema five-eyes (cinco olhos): uma rede de planejamento, cooperação e ação hierarquizado pelos EUA da qual Grã-Bretanha, Canadá, Austrália e Nova Zelândia fazem parte.

Como braço principal da espionagem virtual e telefônica, os ianques construíram a NSA. A NSA, o gigante da vigilância imperialista, possui 30 mil funcionários diretos e mais 60 mil terceirizados em empresas com a Dell e a Microsoft. No início de 2012 estava coletando 20 bilhões de dados diários. No estado de Utah nos EUA possui uma instalação com quatro salões de 2.300m² cheios de servidores e 84 mil m² para suporte técnico e de administração.

Para quem possa duvidar, o monitoramento imperialista é muito real e atual. Segundo o jornalista Gleen Greenwald7, investigações conduzidas pelo canal de notícias Bloomberg e pelo jornal norte americano Wall Street Journal mostraram que na Síria o regime de Assad convocou funcionários da empresa de vigilância italiana Área SPA e lhes disse que “precisava rastrear pessoas com urgência”.

No Egito, a polícia secreta de Mubarak comprou equipamentos para quebrar a criptografia do Skype e interceptar chamadas de ativistas. Na Líbia, após a queda do regime os revolucionários encontraram um centro de monitoramento “com uma parede inteira de aparelhos pretos do tamanho de uma geladeira” da empresa de vigilância francesa Amesys.

O que a NSA faz e consegue fazer

Os documentos revelados por Edward Snowden dão conta de um programa da NSA chamado Prism, o carro chefe da espionagem virtual norte americana. O programa possibilita a coleta direta dos servidores da Microsoft, Yahoo!, Google, Facebook, Paltalk, AOL, Skype, Youtube e Apple.

Com o prism e outros programas de espionagem, o governo dos EUA consegue coletar chats de áudio e vídeo, fotos, ligações telefônicas, e-mails, arquivos, logs de conexão, dados de cartão de crédito, históricos de navegação, históricos médicos e escolares, históricos de busca na internet, listas de contatos, geolocalização a partir do GPS do carro e uma infinidade de coisas. Além disso, o sistema de espionagem consegue acesso a informações a partir de escutas do FBI ou grampos em Pen Drives, impressores a laser, roteadores e outros equipamentos de rede. E consegue até mesmo recuperar documentos e imagens que já foram excluídas. Tudo na verdade. Portanto, por melhores que possam ser as barreiras criadas aos serviços de repressão, nenhuma barreira técnica é 100% impenetrável, o que significa prever que muitas informações poderão ser de conhecimento dos órgãos de repressão.

O governo dos EUA em conluio com outros membros do “cinco olhos”, a partir da CIA, FBI, NSA ou outras agências, monitoram os servidores de internet; satélites; cabos de fibra óptica submarinos; empresas e sistemas de telefonia nacionais e estrangeiros; e computadores pessoais.

E os EUA possuem ainda um sistema de drones (aviões não tripulados) com transmissão de imagens em tempo real, com abrangência mundial. Conseguem também acessar a tela de um computador remotamente e acompanhar tudo que o usuário de tal computador – tela a tela – escreve, vê, fala, ouve, o que for, em tempo real.

Após coletar tantos dados e sinais, a espionagem utiliza outro programa para classificar e pesquisar (chamado “X-KEYSCORE”). Tal programa possibilita pesquisar por palavras chave, por postagens em redes sociais e também pesquisar quais computadores entraram em um site específico (podem encontrar quem são as 90 mil pessoas que acessaram o site do Blog Convergência no mês passado por exemplo).

Em um dos documentos revelados por Snowden há um mapa estatístico mostrando que apenas num período de 30 dias, uma unidade da NSA havia coletado mais de 3 (três) bilhões (bilhões, isso mesmo) de itens apenas nos sistemas de comunicação dentro dos Estados Unidos. No mesmo período a unidade coletou 97 bilhões de e-mails e 124 bilhões de chamadas no mundo inteiro. 500 milhões de dados coletados na Alemanha; 2,3 bilhões de dados coletados no Brasil; e 13,5 bilhões na Índia.

Os lucros do monstro

Nesse negócio de altíssimo lucro, segundo o pesquisador Tim Shorrock, cerca de 70% do orçamento de inteligência nacional dos EUA está sendo gasto no setor privado. John Mueller e Mark Stewart publicaram um ensaio no periódico International Security em que estimam que os gastos com segurança doméstica (ou seja, sem contar as Guerras no Iraque e no Afeganistão) cresceram mais de 1 trilhão de dólares desde o 11 de Setembro.

De 2010 à 2012 os EUA pagou mais de 100 milhões de libras ao sistema de espionagem britânico (Central de Comunicações do Governo – GCHQ) para garantir acesso e influência nos programas de coleta da inteligência britânica”.

Método do imperialismo: desmoralizar o alvo em seu meio

Já em 1971 a CIA vasculhava se os alvos estavam em dia com os impostos e se possíveis processos contra os alvos eram interessados de virem à público, e também outras “vulnerabilidades” como a atividade sexual. Nos documentos revelados por Snowden com data de 3 de outubro de 2012, há toda uma apresentação de treinamento sobre como desenvolver “campanhas destrutivas para explorar vulnerabilidades”:

(…) os radicais parecem ser particularmente vulneráveis no que diz respeito à autoridade quando seus comportamentos privados e públicos não são consistentes. É provável que algumas vulnerabilidades, se expostas, questionem a dedicação de um radical à causa do jihad, levando à degradação ou perda de sua autoridade. Exemplos de algumas dessas vulnerabilidades são:

  1. visualizar material sexual explícito na internet (sites pornográficos) ou usar linguagem persuasiva e sexualmente explícita ao se comunicar com meninas jovens e inexperientes;

  2. utilizar parte das doações recebidas do grupo para cobrir gastos pessoais;

  3. (…) se mostrar atraído para aumentar o seu status;

Em 2008 um relatório secreto do exército norte americano havia declarado o WikiLeaks inimigo de Estado e sugerido maneiras de causar “danos e a potencial destruição” da organização. O relatório (vazado pelo próprio WikiLeaks) discutia a possibilidade de fazer circular documentos falsos. Se o WikiLeaks os publicasse como autênticos, perderia a credibilidade.

A espionagem britânica possui toda uma estratégia de infiltração e desmoralização dos “alvos”. Entre as táticas está a de mudar fotos em sites de redes sociais, escrever um blog fazendo-se passar por vítima do alvo de espionagem, mandar e-mails/torpedos para amigos, vizinhos, colegas e parentes e impedir alguém de se comunicar bombardeando o telefone com torpedos e chamadas ou excluindo e-mails, arquivos ou perfis nas redes sociais.

Monitoramento telefônico

Aqui tratamos apenas de possibilidades tecnológicas confirmadas (públicas). Certamente há muito mais, mas as deixaremos de lado para que o trabalho seja sério.

É possível interceptar uma conversa telefônica em que se ouve todo o conteúdo. Também é possível monitorar todos os dados (fulano fez 13 ligações para ciclano nos últimos 2 dias e mandou 25 mensagens de whats app para beltrano…)

A interceptação pode ter como alvo o aparelho ou a linha telefônica, ou os dois. No primeiro caso a interceptação será feita através do IMEI (um código que todo aparelho possui). No segundo será feito pelo número da linha. Em ambos os casos a cooperação ativa ou passiva das empresas de telecomunicação é condição para o sucesso da operação.

Também há uma infinidade de escutas e grampos. Todos equipamentos eletroeletrônicos podem ser conectados “por fora” (via internet ou outra rede) e terem seus dados violados. Podem porém também já vir com alguma porta embutida “por dentro” como um chip, um gatilho, algo assim. E nesse caso pode ser um livro, uma caneta, uma caixa de biscoito e também um aparelho eletroeletrônico.

Há uma outra modalidade de monitoramento: grampo do ambiente. Nesse caso o objetivo do grampo no celular (por exemplo) não é monitorar o que se fala, ouve ou escreve no telefone, mas sim o que está acontecendo no ambiente em que o aparelho ou objeto está. O celular pode ser ativado remotamente e ser transformar num grampo do ambiente. A escuta irá transmitir todos os sons ou imagens que captar próximo ao fone ou câmera do aparelho, mesmo que o aparelho esteja desligado.

Brasil, a série B do monitoramento virtual

Em comparação com os EUA, certamente a burguesia brasileira está muito atrás no quesito espionagem e monitoramento. Mesmo assim, no quesito “destruir o movimento operário” a cooperação da burguesia norte americana com a brasileira é bem entrosada e, num momento decisivo, uma certeza.

Mais do que nos EUA, as informações sobre o Brasil devem ser tratadas como a ponta do iceberg. Diferente de lá, aqui não houve vazamento e são todas informações públicas, boa parte resultado da CPI das Escutas Telefônicas8 (finalizada em 2009, 4 anos antes do vazamento de Snowden). Então não são informações de ponta, como o monitoramento realizado pelas forças armadas, mas apenas os cambalachos da Polícia Civil e Militar.

O sistema público de monitoramento telefônico brasileiro

No ano de 2007 houve mais de 409 mil interceptações telefônicas no Brasil. Segundo o relator9 de uma comissão especial para investigar interceptações telefônicas diretamente pelo Judiciário, só o Ministério Público monitorava 16.432 telefones e 292 e-mails.

O sistema público de monitoramento da burguesia brasileira trabalha sobretudo com três equipamentos especializados em armazenamento do áudio das gravações: o Guardião, o Sombra e o Wytron.

O Guardião é fabricado pela empresa Dígito, com sede em Santa Catarina (base do SINDIPPD SC), enquanto o Sombra (Bedin) é fabricado pela Federal Tecnologia e o Wytron pela Wytron Technology. Ambos possuem características similares e são utilizados tanto pela Polícia Federal quanto por polícias civis estaduais.

Tais equipamentos são, em síntese, sofisticados gravadores de áudios de conversas telefônicas interceptadas. São equipamentos cuja principal função é gravar, simultaneamente, uma considerável quantidade de ligações interceptadas. Esses equipamentos se conectam diretamente às centrais das operadoras, que por meio de cabos dedicados, encaminham o áudio das interceptações.

O Ministério Público e os grampos

O Ministério Público representa a ala mais conservadora do Judiciário brasileiro. Uma máquina acusatória contra pobres e oprimidos, foi criado para ser o braço de legitimação da força repressiva estatal.

Das 30 unidades do Ministério Público brasileiro, 21 possuem ou têm acesso a sistemas de monitoramento de interceptações telefônicas. Das 21 unidades, 17 possuem equipamento próprio para fazer as gravações e quatro usam equipamentos cedidos por órgãos do Poder Executivo estadual para gravar conversas de alvos de suas investigações.

Onze unidades do MP usam o sistema Guardião — oito compraram o sistema e três usam por cessão de secretarias de estado. Outras seis unidades usam o Wytron e quatro, o Sombra.

Equipamentos comerciais de espionagem

Ao terminar de ler este texto qualquer que queira pode procurar na internet por maleta de escuta telefônica, escuta ambiente ou transmissor de áudio e vídeo GSM na internet e será o suficiente para encontrar uma infinidade de coisas. É curioso pensar como o acesso é tão fácil para algo tão grave.

O transmissor GSM é do tamanho de uma caixa de fósforo, custa R$ 349,00 em até 12 vezes no cartão e tem a capacidade de gravar áudio e vídeo por até 4h assim que acionado por uma ligação de celular. Num dos sites de venda do transmissor de áudio e vídeo GSM o anúncio ainda exalta “ideal para vigiar esposa, filhos e funcionários”.

Alguns pequenos conselhos e o que Snowden sugere

Edward Snowden era um dos principais especialistas em segurança virtual do governo dos EUA. Com menos de 30 anos, agente da CIA e da NSA e considerado o maior especialista em segurança virtual da Suíça quando foi deslocado para lá para montar um posto avançado de espionagem para o imperialismo, foi a última palavra no quesito segurança virtual quando da viagem do presidente dos EUA à Romênia em 2008.

Quando estava em vias de entregar os documentos aos jornalistas, tomou algumas precauções de segurança que podem ser dicas úteis para nós. E considerando que não há garantias absolutas e mesmo que não seja a recomendação preferencial de Snowden, pode ser útil a utilização de ferramentas que permitem ampliar o caráter anônimo das comunicações como o Tor e a Deep-Web.

Criptografia

Entre os programas de criptografia que ele usava, o que melhor equaciona “fácil uso e alta segurança” é o padrão de criptografia PGP. Muito resumidamente, o PGP consiste em criar um escudo de proteção formado por um código composto de centenas ou até milhares de números aleatórios e letras com distinção entre caixa alta e baixa. Apenas o destinatário que tiver a senha poderá descodificar e ler a mensagem normalmente. Serve para codificar e-mails e outras formas de contato on line e segundo Glenn Greenwald até mesmo os softwares mais avançados como os da NSA levam alguns anos para conseguir descriptografar.

O chat OTR e o Cryptocat são outros meios de conversar de forma segura on line, segundo Snowden.

Desligar ou tirar a bateria?

As agências de espionagem conseguem acessar remotamente celulares, laptops, tablets e assemelhados. Assim, não basta desligar o aparelho. É preciso retirar a bateria. E como precaução, Snowden também deixava o celular em outro ambiente ou no freezer da geladeira, impedindo-o de funcionar como escuta. Será por acaso que vários modelos de última geração vem com a bateria aparafusada, não permitindo a fácil retirada?

Computador seguro é computador sem internet

Não existe risco zero quando se fala de monitoramento virtual, mas um computador sem internet é muito mais seguro. Para monitorar um air gap (como é chamado em inglês um computador sem internet), uma agência de espionagem terá de ter acesso físico ao computador para instalar um mecanismo de vigilância no disco rígido, o que é muito mais difícil.

Guardar muito bem as senhas

As senhas eram tão importantes para Snowden que ele não as anotava, guardava-as sempre na memória. Quando ia acessar seu computador dava um jeito de se tapar com uma coberta ou algo parecido em caso de haver microcâmeras no local.

PS: Neste breve artigo analisamos apenas o monitoramento virtual. Deixamos propositalmente de lado outras formas de monitoramento como a infiltração e a cooptação, algo que será objeto de um futuro texto.

Que os revolucionários não esqueçam que apesar de toda a sofisticação do aparato tecnológico ianque, a análise dos dados e as decisões políticas da espionagem sempre dependerão do fator humano, irrevogavelmente sujeito à falhas. E que a revolução não poderá ter a última palavra silenciada pela força da polícia e da repressão. Estas só atingem as consequências e não as causas.

Referências:

CPI das interceptações telefônicas da Câmara dos Deputados. Relatório final. 2009. Disponível na internet.

Dan Schiller, Geopolítica da espionagem. Le Monde Diplomatique Brasil. Nov 2014.

Glenn Greenwald, Sem lugar para se esconder. Editora Sextante. 2014.

John Mueller e Mark Stewart. Responsible Counterterrorism Policy. Policy Analysis, Cato Institute. http://object.cato.org/sites/cato.org/files/pubs/pdf/pa755.pdf 2014.

Victor Serge, Henri Alleg e Julius Fucik. A hora obscura, testemunhos da repressão política. Editora Expresssão Popular. 2001.

Vladimir Brito, O papel informacional dos serviços secretos. Dissertação de mestrado apresentada ao Programa de Pós-Graduação da Escola de Ciência da Informação da

Universidade Federal de Minas Gerais. 2011. Disponível na internet.

Notas:

1Fucik, Julius; Alleg, Henri; e Serge, Victor. A hora obscura, testemunhos de repressão política. Editora Expresssão Popular. 2001. p 191

2Fucik, Julius; Alleg, Henri; e Serge, Victor. A hora obscura, testemunhos de repressão política. Editora Expresssão Popular. 2001. p 190

3Fucik, Julius; Alleg, Henri; e Serge, Victor. A hora obscura, testemunhos de repressão política. Editora Expresssão Popular. 2001. p 249

4Fucik, Julius; Alleg, Henri; e Serge, Victor. A hora obscura, testemunhos de repressão política. Editora Expresssão Popular. 2001. p 250

5Fucik, Julius; Alleg, Henri; e Serge, Victor. A hora obscura, testemunhos de repressão política. Editora Expresssão Popular. 2001. p 190

6Fucik, Julius; Alleg, Henri; e Serge, Victor. A hora obscura, testemunhos de repressão política. Editora Expresssão Popular. 2001. p 237 e 239

7 Jornalista que recebeu de Edward Snowden milhares de documentos ultra secretos da agência de espionagem norte americana NSA sobre o massivo monitoramento que a agência vinha realizando no mundo inteiro.

8 Foi aberta após uma denúncia da Revista Veja e durou 16 meses.